RU2017140260A - AUTHENTICATION IN A DISTRIBUTED MEDIUM - Google Patents

AUTHENTICATION IN A DISTRIBUTED MEDIUM Download PDF

Info

Publication number
RU2017140260A
RU2017140260A RU2017140260A RU2017140260A RU2017140260A RU 2017140260 A RU2017140260 A RU 2017140260A RU 2017140260 A RU2017140260 A RU 2017140260A RU 2017140260 A RU2017140260 A RU 2017140260A RU 2017140260 A RU2017140260 A RU 2017140260A
Authority
RU
Russia
Prior art keywords
public key
biometric data
code
user
biometric
Prior art date
Application number
RU2017140260A
Other languages
Russian (ru)
Other versions
RU2017140260A3 (en
RU2702076C2 (en
Inventor
Унхо ЧХОИ
Original Assignee
Унхо ЧХОИ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Унхо ЧХОИ filed Critical Унхо ЧХОИ
Publication of RU2017140260A3 publication Critical patent/RU2017140260A3/ru
Publication of RU2017140260A publication Critical patent/RU2017140260A/en
Application granted granted Critical
Publication of RU2702076C2 publication Critical patent/RU2702076C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Claims (64)

1. Способ регистрации пользователя в системе управления аутентификацией на основе сертификата открытого ключа, выполняемый портативным устройством пользователя, при этом способ содержит1. A method of registering a user in an authentication management system based on a public key certificate, performed by a portable user device, the method comprising шифрование биометрических данных или комбинации фрагментов биометрических данных пользователя с помощью алгоритма шифрования, определенного в сертификате открытого ключа;encryption of biometric data or a combination of fragments of user biometric data using an encryption algorithm defined in a public key certificate; хранение зашифрованных биометрических данных или зашифрованной комбинации фрагментов биометрических данных в портативном устройстве;storing encrypted biometric data or an encrypted combination of fragments of biometric data in a portable device; маркирование зашифрованных биометрических данных или зашифрованной комбинации фрагментов биометрических данных для генерации биометрического кода;marking encrypted biometric data or an encrypted combination of biometric data fragments to generate a biometric code; генерацию пары ключей, включая закрытый ключ и открытый ключ, путем вставки проверочного кода, содержащего по меньшей мере биометрический код, в поле расширения сертификата открытого ключа;generating a pair of keys, including the private key and the public key, by inserting a verification code containing at least a biometric code in the extension field of the public key certificate; передачу открытого ключа на удаленный объект; иtransferring the public key to a remote object; and запрос регистрации пользователя.user registration request. 2. Способ по п. 1, в котором проверочный код дополнительно содержит добавочный код, генерируемый путем шифрования уникальных идентификационных данных, закрепленных за портативным устройством, и маркирования зашифрованных уникальных идентификационных данных.2. A method according to claim 1, wherein the verification code further comprises an additional code generated by encrypting the unique identification data assigned to the portable device, and marking the encrypted unique identification data. 3. Способ по п. 1, в котором код проверки дополнительно содержит добавочный код, генерируемый путем шифрования характеристической информации, указывающей характеристики поведения пользователя, и маркирования зашифрованной характеристической информации.3. A method according to claim 1, wherein the verification code further comprises an additional code generated by encrypting the characteristic information indicating the characteristics of the behavior of the user and marking the encrypted characteristic information. 4. Способ по п. 1, в котором код проверки дополнительно содержит добавочный код, генерируемый путем шифрования информации о местоположении, указывающей на позицию, в которой запрашивается аутентификация пользователя, и маркирования зашифрованной информации о местоположении.4. A method according to claim 1, wherein the verification code further comprises an additional code generated by encrypting the location information indicating the position at which user authentication is requested, and marking the encrypted location information. 5. Способ по п. 1, в котором код проверки дополнительно содержит добавочный код, генерируемый путем шифрования уникальных идентификационных данных, закрепленных за пользователем, и маркирования зашифрованных уникальных идентификационных данных.5. A method according to claim 1, wherein the verification code further comprises an additional code generated by encrypting the unique identification data assigned to the user, and marking the encrypted unique identification data. 6. Способ по п. 1, в котором генерирование включает в себя генерирование пары ключей путем вставки биометрических кодов, полученных, соответственно, из различных биометрических данных или различных комбинаций фрагментов биометрических данных, в множество сертификатов открытого ключа, соответственно.6. A method according to claim 1, wherein the generation includes generating a pair of keys by inserting biometric codes obtained, respectively, from various biometric data or various combinations of fragments of biometric data into a set of public key certificates, respectively. 7. Способ по п. 6, в котором множество сертификатов открытого ключа имеет отличающиеся друг от друга применения.7. A method according to claim 6, in which the set of certificates of the public key has a different application from each other. 8. Способ по п. 1, в котором генерирование содержит8. The method according to p. 1, in which the generation contains генерирование добавочного биометрического кода из биометрических данных или комбинации фрагментов биометрических данных, отличающихся от биометрических данных или комбинации фрагментов биометрических данных, используемых для генерирования биометрического кода; иgenerating an additional biometric code from biometric data or a combination of biometric data fragments that differ from biometric data or a combination of biometric data fragments used to generate a biometric code; and генерирование пары ключей путем дополнительной вставки дополнительного проверочного кода, содержащего по меньшей мере добавочный проверочный код в поле расширения сертификата открытого ключа.generating a key pair by additionally inserting an additional verification code containing at least an additional verification code in the extension field of the public key certificate. 9. Способ по п. 8, в котором определяется добавочный проверочный код для уведомления о том, что закрытый ключ был использован вследствие принуждения третьей стороной.9. The method of claim 8, wherein the additional verification code is determined to notify that the private key was used due to coercion by a third party. 10. Способ по п. 8, в котором определяется добавочный код проверки для запроса отмены регистрации пользователя, выполняемой на удаленном объекте на основе открытого ключа, передаваемого при передаче.10. A method according to claim 8, in which the additional verification code is determined to request the cancellation of the user registration, performed on the remote object based on the public key transmitted during transmission. 11. Способ по п. 8, в котором определяется добавочный проверочный код для запроса инициализации системы управления аутентификацией, управляемой удаленным объектом.11. The method of claim 8, wherein the additional verification code is determined to request the initialization of an authentication management system managed by a remote entity. 12. Способ по п. 1, в котором поле расширения сертификата открытого ключа дополнительно содержит по меньшей мере одно из: электронной карты резидента, водительских прав, электронных денег или медицинской карты, в качестве добавочной информации, соответствующей указанной цели использования сертификата открытого ключа.12. A method according to claim 1, wherein the extension field of the public key certificate further comprises at least one of: a resident's electronic card, driver's license, electronic money or medical card, as additional information corresponding to the specified purpose of using the public key certificate. 13. Способ по п. 1, в котором поле расширения сертификата открытого ключа дополнительно содержит информацию об URL (унифицированном указателе ресурсов) удаленного объекта, которому должен быть передан открытый ключ.13. A method according to claim 1, wherein the extension field of the public key certificate further comprises information about the URL (uniform resource locator) of the remote object to which the public key is to be transmitted. 14. Способ по п. 1, дополнительно содержащий14. The method according to claim 1, further comprising шифрование идентификационных данных устройства, закрепленных за IoT (Интернет вещей) устройством; иencryption of device identification data assigned to the IoT (Internet of Things) device; and маркирование зашифрованных идентификационных данных устройства для генерации добавочного кода; причемmarking the encrypted identification data of the device to generate an additional code; where добавочный код дополнительно вставляется в поле расширения сертификата открытого ключа.the additional code is additionally inserted into the extension field of the public key certificate. 15. Способ по п. 14, дополнительно содержащий генерирование пар ключей, включая закрытый ключ и открытый ключ, связанных, соответственно, с множеством IoT устройств, причем пары ключей отличаются друг от друга введением, соответственно, биометрических кодов, полученных из различных фрагментов биометрических данных или комбинаций различных фрагментов биометрических данных, и добавочных кодов, полученных из фрагментов идентификационных данных устройства различных IoT устройств, в множество сертификатов открытого ключа.15. The method of claim 14, further comprising generating key pairs, including a private key and a public key, associated respectively with a plurality of IoT devices, wherein the key pairs differ from each other by introducing, respectively, biometric codes obtained from different pieces of biometric data or combinations of different fragments of biometric data, and additional codes derived from fragments of device identification data of various IoT devices, into a set of public key certificates. 16. Способ по п. 8, в котором передача включает в себя передачу открытого ключа на удаленный объект через виртуальную частную сеть.16. The method of claim 8, wherein the transfer includes transmitting a public key to a remote object through a virtual private network. 17. Способ по п. 1, в котором портативное устройство включает в себя смарт-карту или мобильный коммуникационный терминал.17. A method according to claim 1, wherein the portable device includes a smart card or mobile communication terminal. 18. Способ аутентификации пользователя в системе управления аутентификацией на основе сертификата открытого ключа, выполняемый с помощью портативного устройства пользователя, при этом портативное устройство хранит закрытый ключ, в который вставлен проверочный код, включающий в себя биометрический код, и зашифрованные биометрические данные или зашифрованную комбинацию фрагментов биометрических данных, из которых получен биометрический код, при этом способ содержит18. A user authentication method in an authentication management system based on a public key certificate, performed using a user's portable device, wherein the portable device stores a private key into which a verification code, including a biometric code, and an encrypted biometric data or an encrypted fragment is inserted biometric data from which the biometric code is obtained, and the method contains сбор биометрических данных или комбинации фрагментов биометрических данных пользователя;collecting biometric data or a combination of user biometric data fragments; сравнение биометрических данных или комбинации фрагментов биометрических данных пользователя по меньшей мере с одним из: набора зашифрованных биометрических данных, или зашифрованной комбинации фрагментов биометрических данных, хранящихся в портативном устройстве, или биометрического кода;comparing biometric data or a combination of user biometric data fragments with at least one of: a set of encrypted biometric data, or an encrypted combination of biometric data fragments stored in a portable device, or a biometric code; передачу удаленному объекту информации об аутентификации, включающей в себя код подтверждения, вставленный в закрытый ключ, когда биометрические данные или комбинация фрагментов биометрических данных пользователя совпадают по меньшей мере с одним из: зашифрованных биометрических данных или зашифрованной комбинацией фрагментов биометрических данных; иtransmitting the authentication information to the remote object, which includes a confirmation code inserted into the private key when the biometric data or a combination of user biometric data fragments coincide with at least one of: encrypted biometric data or an encrypted combination of biometric data fragments; and запрос аутентификации пользователя.user authentication request. 19. Способ по п. 18, в котором проверочный код, вставленный в закрытый ключ, дополнительно содержит по меньшей мере одно из: первого добавочного кода, полученного из уникальных идентификационных данных, закрепленных за портативным устройством, второго добавочного кода, полученного из информации о местоположении, указывающей позицию, где запрашивается аутентификация пользователя, третьего добавочного кода, полученного из уникальных идентификационных данных, закрепленных за пользователем, четвертого добавочного кода, полученного из характеристической информации, показывающей характеристики поведения пользователя, или пятого добавочного кода, полученного из идентификационных данных устройства, закрепленных за IoT (интернет вещей) устройством.19. A method according to claim 18, in which the verification code inserted into the private key further comprises at least one of: a first additional code obtained from a unique identification data assigned to the portable device, a second additional code obtained from the location information indicating the position where user authentication is requested, the third extension code obtained from the unique identification data assigned to the user, the fourth extension code obtained from the character eristicheskoy information showing the characteristics of user behavior, or fifth sub-code derived from the data identification unit assigned to the IoT (Internet of Things) device. 20. Способ по п. 18, в котором информация об аутентификации дополнительно содержит OTP (одноразовый пароль), генерируемый модулем генерации OTP, встроенным в портативное устройство.20. The method of claim 18, wherein the authentication information further comprises an OTP (one-time password) generated by the OTP generation module embedded in the portable device. 21. Способ по п. 18, в котором информация об аутентификации дополнительно содержит информацию о времени передачи информации об аутентификации.21. A method according to claim 18, in which the authentication information further comprises information about the transmission time of the authentication information. 22. Способ по п. 18, в котором информация об аутентификации дополнительно содержит информацию о местоположении позиции, где запрашивается аутентификация пользователя.22. The method of claim 18, wherein the authentication information further comprises location information of the position where user authentication is requested. 23. Способ по п. 18, в котором информация об аутентификации дополнительно содержит информацию о времени генерирования закрытого ключа.23. A method according to claim 18, in which the authentication information further comprises information on the time of generation of the private key. 24. Способ по п. 18, в котором передача включает в себя передачу открытого ключа на удаленный объект через виртуальную частную сеть.24. A method according to claim 18, in which the transfer includes the transfer of the public key to a remote object through a virtual private network. 25. Способ по п. 18, в котором URL (унифицированный указатель ресурса) назначения в виртуальной частной сети содержится в поле расширения закрытого ключа.25. The method of claim 18, wherein the URL (uniform resource locator) of the destination in the virtual private network is contained in the private key expansion field. 26. Способ по п. 18, в котором портативное устройство включает в себя смарт-карту или мобильный коммуникационный терминал.26. A method according to claim 18, in which the portable device includes a smart card or mobile communication terminal. 27. Способ управления аутентификацией пользователя в системе управления аутентификацией на основе сертификата открытого ключа, выполняемый удаленным объектом, подключенным к портативному устройству пользователя через сеть, при этом способ содержит27. A method of managing user authentication in an authentication control system based on a public key certificate, performed by a remote entity connected to a portable user device via a network, the method comprising получение от портативного устройства открытого ключа, соответствующего закрытому ключу, в который вставлен проверочный код, включающий в себя биометрический код, полученный из биометрических данных или комбинации фрагментов биометрических данных пользователя;obtaining from the portable device a public key corresponding to the private key in which the verification code is inserted, including a biometric code obtained from biometric data or a combination of fragments of user biometric data; выполнение регистрации пользователя на основе открытого ключа;performing user registration based on the public key; получение от портативного устройства информации об аутентификации, включающей в себя проверочный код, вставленный в закрытый ключ;receiving from the portable device authentication information including a verification code inserted into the private key; проверку информации аутентификации на основе открытого ключа; иverification of authentication information based on the public key; and выполнение аутентификации пользователя по результатам проверки.user authentication based on verification results. 28. Способ управления аутентификацией пользователя в системе управления аутентификацией на основе сертификата открытого ключа, выполняемый открытым терминалом, выполненным с возможностью предоставления заданного обслуживания, и сервером, предоставляющим обслуживание, выполненным с возможностью управления открытым терминалом, при этом способ содержит28. A method of managing user authentication in an authentication control system based on a public key certificate, performed by an open terminal, configured to provide a specified service, and a server providing a service, configured to manage an open terminal, wherein the method comprises получение, в том числе сервером, предоставляющим обслуживание, от портативного устройства пользователя открытого ключа, соответствующего закрытому ключу, в который вставлен проверочный код, включающий в себя биометрический код, полученный из биометрических данных или комбинации фрагментов биометрических данных пользователя;obtaining, including the server providing the service, from the user's portable device a public key corresponding to the private key in which a verification code is inserted, including a biometric code obtained from biometric data or a combination of user biometric data fragments; выполнение, в том числе сервером, предоставляющим обслуживание, регистрации пользователя на основе открытого ключа;performing, including the server providing the service, user registration based on the public key; получение, в том числе открытым терминалом, от портативного устройства, информации аутентификации, включая проверочный код, вставленный в закрытый ключ;receiving, including the open terminal, from the portable device, authentication information, including the verification code inserted into the private key; запрос, в том числе с открытого терминала, сервера, предоставляющего обслуживание, о выполнении проверки информации об аутентификации на основе открытого ключа;a request, including from a public terminal, the server providing the service, to perform verification of authentication information based on the public key; выполнение, в том числе открытым терминалом, аутентификации пользователя на основе результатов проверки; иperforming, including an open terminal, user authentication based on the test results; and предоставление, в том числе открытым терминалом, предусмотренного обслуживания при успешной аутентификации пользователя.the provision, including by the open terminal, of the provided service with successful user authentication. 29. Способ по п. 28, в котором выполнение регистрации пользователя включает в себя29. The method of claim 28, wherein performing user registration includes генерирование, в том числе сервером, предоставляющим обслуживание, модифицированного открытого ключа, включающего в себя проверочный код из открытого ключа, причем модифицированный открытый ключ сконфигурирован для использования, когда открытый терминал и сервер, предоставляющий обслуживание, находятся в офлайн режиме; иgenerating, including the server providing the service, a modified public key including a verification code from the public key, wherein the modified public key is configured to be used when the public terminal and the server providing the service are offline; and передачу, в том числе сервером, предоставляющим обслуживание, модифицированного открытого ключа к портативному устройству.transmission, including the server providing the service, of the modified public key to the portable device. 30. Способ по п. 29, дополнительно содержащий30. The method according to p. 29, further comprising получение, в том числе открытым терминалом, от портативного устройства, когда открытый терминал и сервер, предоставляющий обслуживание, находятся в офлайн режиме, проверочного кода, вставленного в закрытый ключ, и проверочного кода, вставленного в модифицированный открытый ключ;receiving, including by the open terminal, from the portable device, when the open terminal and the server providing the service are in offline mode, the verification code inserted into the private key and the verification code inserted into the modified public key; проверку, в том числе открытым терминалом, генерируются ли проверочные коды на основе одного и того же сертификата открытого ключа или нет;verification, including by the open terminal, whether verification codes are generated based on the same public key certificate or not; предоставление, в том числе открытым терминалом, когда проверка прошла успешно, ограниченного обслуживания с более узким диапазоном услуг, чем это предусмотрено, когда открытый терминал и сервер, предоставляющий обслуживание, находятся в онлайн режиме; иthe provision, including by the open terminal, when the check was successful, of limited services with a narrower range of services than is provided when the open terminal and the server providing the service are in online mode; and передачу, в том числе открытым терминалом, на сервер, предоставляющий обслуживание, при изменении офлайн режима на онлайн режим, проверочных кодов и информации о предоставлении обслуживания;transfer, including by the open terminal, to the server providing the service, when the offline mode changes to online mode, verification codes and information on the provision of the service; выполнение, в том числе сервером, предоставляющим обслуживание, проверки проверочных кодов;execution, including the server providing the service, verification of verification codes; настройку, в том числе сервером, предоставляющим обслуживание, дозирования информации о предоставлении обслуживания по результатам проверки.setting, including the server providing the service, dispensing information about the provision of services on the results of the test.
RU2017140260A 2015-04-23 2015-04-23 Authentication in distributed environment RU2702076C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2015/004048 WO2016171295A1 (en) 2015-04-23 2015-04-23 Authentication in ubiquitous environment

Publications (3)

Publication Number Publication Date
RU2017140260A3 RU2017140260A3 (en) 2019-05-23
RU2017140260A true RU2017140260A (en) 2019-05-23
RU2702076C2 RU2702076C2 (en) 2019-10-03

Family

ID=57143214

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017140260A RU2702076C2 (en) 2015-04-23 2015-04-23 Authentication in distributed environment

Country Status (8)

Country Link
EP (2) EP3373554B1 (en)
JP (1) JP6381833B2 (en)
KR (3) KR101829266B1 (en)
CN (2) CN111711520B (en)
CA (3) CA3027909C (en)
IL (2) IL254820B (en)
RU (1) RU2702076C2 (en)
WO (1) WO2016171295A1 (en)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
EP3586472B1 (en) * 2017-02-21 2021-12-08 Fingerprint Cards Anacatum IP AB Trusted key server
KR20180119515A (en) * 2017-04-25 2018-11-02 김현민 Personalized service operation system and method of smart device and robot using smart mobile device
CN107370597A (en) * 2017-07-11 2017-11-21 深圳市雪球科技有限公司 Safety certifying method and security certification system based on Internet of Things
US11450314B2 (en) 2017-10-03 2022-09-20 Google Llc Voice user interface shortcuts for an assistant application
US10943005B2 (en) 2017-11-22 2021-03-09 Aeris Communications, Inc. Secure authentication of devices for internet of things
US11582233B2 (en) 2017-11-22 2023-02-14 Aeris Communications, Inc. Secure authentication of devices for Internet of Things
CN108038694B (en) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 A kind of fiscard and its working method with fingerprint authentication function
CN108449359A (en) * 2018-04-16 2018-08-24 济南浪潮高新科技投资发展有限公司 A kind of electronic health record sharing method and system based on block chain
KR102596874B1 (en) 2018-05-31 2023-11-02 삼성전자주식회사 System for performing service using biometric information and control method thereof
JP6624251B1 (en) * 2018-07-31 2019-12-25 横河電機株式会社 Interface modules, network devices, and network systems
CN108880824B (en) * 2018-09-06 2024-01-26 山西特信环宇信息技术有限公司 Mobile phone bidirectional application terminal system of electronic identity card and application method thereof
CN109347875A (en) * 2018-11-29 2019-02-15 深圳力维智联技术有限公司 Internet of things equipment, platform of internet of things and the method and system for accessing platform of internet of things
CN110011985A (en) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 For operating the method and system of internet of things equipment
WO2021049681A1 (en) * 2019-09-10 2021-03-18 엘지전자 주식회사 Electronic device for performing authentication on basis of cloud server and control method therefor
CN112636914B (en) * 2019-10-08 2023-07-14 深圳市文鼎创数据科技有限公司 Identity verification method, identity verification device and smart card
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
KR20210125655A (en) * 2020-04-08 2021-10-19 삼성전자주식회사 Electronic device and method for controlling the same
CN111245870B (en) * 2020-04-26 2020-08-14 国网电子商务有限公司 Identity authentication method based on mobile terminal and related device
TWI774011B (en) * 2020-06-23 2022-08-11 國泰世華商業銀行股份有限公司 System for getting certification through automation machine for applying account and method thereof
CN111726369B (en) * 2020-07-02 2022-07-19 中国银行股份有限公司 Identity authentication method, system and server
KR102179421B1 (en) * 2020-07-07 2020-11-16 (주)한국전자투표 Electronic voting method using election names
KR102208763B1 (en) * 2020-07-07 2021-01-28 (주)한국전자투표 Electronic voting system using election names
KR102465173B1 (en) * 2020-10-26 2022-11-11 아이리텍 잉크 Iris authorization card and method of authorizing identity using an iris authorization card
KR20220082258A (en) 2020-12-10 2022-06-17 삼성전자주식회사 Electronic device, and method for providing memory service in electronic device
EP4024243A1 (en) * 2021-01-05 2022-07-06 Thales DIS France SA Method for managing a one-time-password
US20220385481A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Certificate-based multi-factor authentication
KR102547682B1 (en) * 2021-06-25 2023-06-27 주식회사 엘지유플러스 Server for supporting user identification using physically unclonable function based onetime password and operating method thereof
RU2766323C1 (en) * 2021-07-05 2022-03-15 АО "Актив-софт" System and method for interaction of smart cards with ipados devices
US11663567B2 (en) * 2021-08-19 2023-05-30 Bank Of America Corporation Automated teller machine (ATM) pre-stage robotic technology
CN114205091B (en) * 2021-11-30 2023-11-03 安徽大学 Network authentication and key negotiation method for automatic driving vehicle based on chaotic mapping
FR3133463A1 (en) * 2022-03-08 2023-09-15 Eric Fouchard Portable and autonomous device for securing data transfer and corresponding method.
EP4254859A1 (en) * 2022-03-28 2023-10-04 Thales Dis France SAS Method for enrolling a public key on a server

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038420A1 (en) * 2000-04-13 2002-03-28 Collins Timothy S. Method for efficient public key based certification for mobile and desktop environments
AU2001293248A1 (en) * 2000-10-03 2002-04-15 Abraham R. Zingher Biometric system and method for detecting duress transactions
KR20010008063A (en) * 2000-11-06 2001-02-05 황보열 public-key infrastructure based certificate of authentication, methods of issuing and using the same certificate of authentication, and system for issuing the same certificate of authentication, using compact disc
US20030115475A1 (en) * 2001-07-12 2003-06-19 Russo Anthony P. Biometrically enhanced digital certificates and system and method for making and using
KR100529550B1 (en) * 2001-10-18 2005-11-22 한국전자통신연구원 Method for modifying authority of a certificate of authentication using information of a biometrics in a pki infrastructure
CN100342294C (en) * 2002-07-03 2007-10-10 富利科技有限公司 Biometric private key infrastructure
KR100546775B1 (en) * 2003-11-27 2006-01-25 한국전자통신연구원 Method for issuing a note of authentication and identification of MOC user using human features
JP2005260614A (en) * 2004-03-12 2005-09-22 Dainippon Printing Co Ltd Encryption device
JP4792771B2 (en) * 2005-03-07 2011-10-12 ソニー株式会社 Data processing method and data processing system
CN1855811A (en) * 2005-04-29 2006-11-01 乐金电子(昆山)电脑有限公司 Public verificating system and method through mobile terminals
US20080250246A1 (en) * 2005-07-26 2008-10-09 France Telecom Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
CN1741042B (en) * 2005-09-20 2011-12-28 北京市门吉利磁电工程研究所 Article antifake true information and signature verifying apparatus based on numerical signature
KR100736164B1 (en) * 2005-10-05 2007-07-06 박현주 Biometrical Information and Biometrical System and Method Using Cable-Wireless Device Having Multiple
CN101127592A (en) * 2006-08-15 2008-02-20 华为技术有限公司 A biological template registration method and system
JP2008109422A (en) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp Data processing system and method
CN101828358B (en) * 2007-06-27 2012-07-04 环球标志株式会社 Server certificate issuing system
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
US8468355B2 (en) * 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
JP5701855B2 (en) * 2009-04-10 2015-04-15 コーニンクレッカ フィリップス エヌ ヴェ Device and user authentication
RU2408896C1 (en) * 2009-07-28 2011-01-10 Сергей Викторович Ларцов Method and device for marking objects using electronic seal number, communicating with reading device using asymmetrical key-based secret encoding
KR101147683B1 (en) * 2009-10-08 2012-05-22 최운호 System for Tracking and Securing Container and Logistics Using Biometric Identification Card and CSD
KR20110038545A (en) * 2009-10-08 2011-04-14 최운호 User identification apparatus, ubiquitous identity management system
KR101111381B1 (en) * 2009-11-17 2012-02-24 최운호 User identification system, apparatus, smart card and method for ubiquitous identity management
RU2452013C2 (en) * 2010-01-26 2012-05-27 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method of creating public key certificate
KR101178855B1 (en) * 2010-05-03 2012-09-03 남궁종 Method and apparatus for iris recognition and wireless communications devic security system using it
US8959357B2 (en) * 2010-07-15 2015-02-17 International Business Machines Corporation Biometric encryption and key generation
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
GB201105774D0 (en) * 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9210161B2 (en) * 2011-12-13 2015-12-08 Business Objects Software Limited Authentication certificates as source of contextual information in business intelligence processes
KR20140023052A (en) * 2012-08-16 2014-02-26 이왕주 Agent system and method for payment
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
CN103607282B (en) * 2013-11-22 2017-03-15 成都卫士通信息产业股份有限公司 A kind of identity fusion authentication method based on biological characteristic

Also Published As

Publication number Publication date
EP3288214A1 (en) 2018-02-28
EP3288214B1 (en) 2021-03-03
KR101829266B1 (en) 2018-03-29
KR20180016641A (en) 2018-02-14
JP6381833B2 (en) 2018-08-29
CN106576044B (en) 2020-05-15
KR102004829B1 (en) 2019-07-29
KR20180016640A (en) 2018-02-14
KR102004840B1 (en) 2019-07-29
CA3027918A1 (en) 2016-10-27
EP3373554A1 (en) 2018-09-12
IL277246B (en) 2021-09-30
RU2017140260A3 (en) 2019-05-23
CN106576044A (en) 2017-04-19
WO2016171295A1 (en) 2016-10-27
CN111711520A (en) 2020-09-25
IL254820A0 (en) 2017-12-31
RU2702076C2 (en) 2019-10-03
IL254820B (en) 2020-11-30
JP2018516505A (en) 2018-06-21
CA3027909A1 (en) 2016-10-27
EP3288214A4 (en) 2018-12-05
CN111711520B (en) 2023-12-15
CA3027918C (en) 2021-11-09
CA3027909C (en) 2021-08-31
KR20160137948A (en) 2016-12-02
CA2980114A1 (en) 2016-10-27
CA2980114C (en) 2020-03-10
IL277246A (en) 2020-10-29
EP3373554B1 (en) 2022-11-02

Similar Documents

Publication Publication Date Title
RU2017140260A (en) AUTHENTICATION IN A DISTRIBUTED MEDIUM
CN110086608B (en) User authentication method, device, computer equipment and computer readable storage medium
JP2019510444A5 (en)
CN107493273B (en) Identity authentication method, system and computer readable storage medium
US10567370B2 (en) Certificate authority
CN109992953A (en) Digital certificate on block chain signs and issues, verification method, equipment, system and medium
CN103107996B (en) Digital certificate download online method and system, digital certificate are provided platform
US20190251561A1 (en) Verifying an association between a communication device and a user
CN112291245B (en) Identity authorization method, identity authorization device, storage medium and equipment
CN106161350B (en) Method and device for managing application identifier
CN107454077B (en) Single sign-on method based on IKI identification authentication
JP6967449B2 (en) Methods for security checks, devices, terminals and servers
CN112313648A (en) Authentication system, authentication method, application providing device, authentication device, and authentication program
CN112165382B (en) Software authorization method and device, authorization server side and terminal equipment
CN112311538B (en) Identity verification method, device, storage medium and equipment
KR101210260B1 (en) OTP certification device
KR20180067183A (en) System and Method for Creating and Disposal of Identification associated with User Bio Information
CN110599342A (en) Block chain-based identity information authorization method and device
CN104539420A (en) General intelligent hardware safe secret key management method
CN106209730B (en) Method and device for managing application identifier
CN107248997B (en) Authentication method based on intelligent card under multi-server environment
CN106533681A (en) Attribute attestation method and system supporting partial presentation
CN110224989B (en) Information interaction method and device, computer equipment and readable storage medium
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
CN110168550A (en) Data-message certification based on random number